CN114513315B - 一种车载设备信息采集的安全认证方法及系统 - Google Patents

一种车载设备信息采集的安全认证方法及系统 Download PDF

Info

Publication number
CN114513315B
CN114513315B CN202210418060.XA CN202210418060A CN114513315B CN 114513315 B CN114513315 B CN 114513315B CN 202210418060 A CN202210418060 A CN 202210418060A CN 114513315 B CN114513315 B CN 114513315B
Authority
CN
China
Prior art keywords
vehicle
certificate
mounted equipment
equipment
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210418060.XA
Other languages
English (en)
Other versions
CN114513315A (zh
Inventor
王风建
曹戎格
徐猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing China Tsp Technology Co ltd
Original Assignee
Beijing China Tsp Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing China Tsp Technology Co ltd filed Critical Beijing China Tsp Technology Co ltd
Priority to CN202210418060.XA priority Critical patent/CN114513315B/zh
Publication of CN114513315A publication Critical patent/CN114513315A/zh
Application granted granted Critical
Publication of CN114513315B publication Critical patent/CN114513315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本申请提供了一种车载设备信息采集的安全认证方法及系统,涉及计算机安全认证技术领域,具体为:所述车载设备获取车辆设备信息,利用预先生成的车载设备公钥对车辆设备信息进行加密,将加密的车辆设备信息、CA一级根证书、二级根证书和车载设备证书一起上传至云服务器;所述云服务器将本地的CA一级根证书和二级根证书与接收的CA一级根证书和二级根证书进行比对,比对成功后利用本地的二级根证书对车载设备证书进行合法性认证,认证通过后利用车载设备私钥对加密后的车辆设备信息进行解密,将解密得到的车辆设备信息发送至对应的终端设备;所述终端设备对接收到的车辆设备信息进行显示。本申请提高了车载设备认证和车辆设备信息传输的安全性。

Description

一种车载设备信息采集的安全认证方法及系统
技术领域
本申请涉及计算机安全认证技术领域,尤其是涉及一种车载设备信息采集的安全认证方法及系统。
背景技术
随着互联网、远程控制、云技术的飞速发展,远程信息采集和控制设备智能化程度越来越高,越来越多的车辆都开始安装信息采集和控制设备,用以实现环境实时监测、信息云端备份和远程控制。信息采集上报、远程控制设备在安装使用前需要对车载设备设置安全证书,以确定车载设备的合法性和网络通信过程中数据的安全性。
目前,车载设备安全认证通常使用线上申请方式,通过互联网通信申请设备证书,对设备证书中认证机构信息和预置CA证书机构信息进行比较以确认设备证书的合法性,在信息采集上报和远程控制通信过程中采用设备认证云服务器的单向认证方式。
通过互联网实现设备证书的申请,在申请证书的网络通信过程中无法保证证书数据的完整性和正确性,从而导致认证的不严谨。在接收到设备证书后对证书中机构信息进行校验,存在一个设备证书通用所有设备的情况,并不保证设备证书和设备的唯一相关性。在数据上报和远程控制通信过程中云服务器未做上报设备的唯一性以及合法性认证,会导致无法确认上报数据的合法性以及远程控制的安全性。
发明内容
有鉴于此,本申请提供了一种车载设备信息采集的安全认证方法及系统,以解决上述技术问题。
第一方面,本申请实施例提供了一种车载设备信息采集的安全认证方法,应用于车载设备、云服务器和终端设备,包括:
所述车载设备获取车辆设备信息,利用预先生成的车载设备公钥对车辆设备信息进行加密,将加密的车辆设备信息、CA一级根证书、二级根证书和车载设备证书一起上传至云服务器;
所述云服务器将本地的CA一级根证书和二级根证书与接收的CA一级根证书和二级根证书进行比对,比对成功后利用本地的二级根证书对车载设备证书进行合法性认证,认证通过后利用车载设备私钥对加密后的车辆设备信息进行解密,将解密得到的车辆设备信息发送至对应的终端设备;
所述终端设备对接收到的车辆设备信息进行显示。
进一步的,所述方法还包括 :
从CA机构获取CA一级根证书,分别存储在车载设备管理系统和云服务器上。
进一步的,所述方法还包括:
所述车载设备管理系统基于CA一级根证书和车载设备的生产信息生成二级根证书;
所述车载设备管理系统将CA一级根证书和二级根证书发送至车载设备,所述车载设备对CA一级根证书和二级根证书进行烧录;
所述车载设备管理系统将二级根证书发送至云服务器,所述云服务器存储二级根证书。
进一步的,所述方法还包括:
所述车载设备通过RSA算法生成非对称公钥和私钥,根据设备类型、设备唯一识别码和私钥生成CSR证书请求文件,并基于CSR证书请求文件生成第一CRC校验码;将CSR证书请求文件和第一CRC校验码发送至所述车载设备管理系统;
所述车载设备管理系统将接收到的CSR证书请求文件和第一CRC校验码数据上报到云服务器;
所述云服务器从CSR证书请求文件获取车载设备的私钥和设备唯一识别码并进行存储,然后将CSR证书请求文件、第一CRC校验码以及本地的二级根证书发送至PKI证书管理系统;
所述PKI证书管理系统利用接收到的CSR证书请求文件生成第二CRC校验码,将第二CRC校验码与接收到的第一CRC校验码进行比较,若两者相同则根据利用CSR证书请求文件和二级根证书生成车载设备证书,利用车载设备证书生成对应的第三CRC校验码,将车载设备证书和第三CRC校验码发送至云服务器;
所述云服务器将车载设备证书和对应的第三CRC校验码发送至车载设备管理系统;车载设备管理系统将接收到的车载设备证书和对应的第三CRC校验码发送至车载设备。
进一步的,所述方法还包括:
步骤S1:所述车载设备利用接收的车载设备证书生成第四CRC检验码,将第四CRC校验码与接收到的第三CRC校验码进行比较,若两者相同则签发机构校验,并在车载设备证书中增加签发机构信息,进入步骤S2,否则,进入步骤S6;
步骤S2:所述车载设备提取二级根证书中的签发机构信息,与车载设备证书中的签发机构信息进行比较,若相同则确认车载设备证书是由二级根证书生成,进入步骤S3,否则,进入步骤S6;
步骤S3:所述车载设备提取车载设备证书中的设备识别码,将设备识别码与本地的设备唯一识别码进行比较,若相同则确认车载设备证书和当前车载设备具有唯一对应关系,进入步骤S4,否则,进入步骤S6;
步骤S4:所述车载设备提取车载设备证书中的公钥,将车载设备证书中的公钥与本地公钥进行比较,若相同则确认车载设备证书是由本地公钥对应的私钥生成,车载设备证书具有唯一性,进入步骤S5,否则,进入步骤S6;
步骤S5:车载设备证书校验通过,所述车载设备保存车载设备证书;
步骤S6:车载设备证书校验未通过,校验结束。
进一步的,云服务器利用本地的二级根证书对车载设备证书进行合法性认证,包括:
步骤T1:所述云服务器提取本地的二级根证书中的签发机构信息,与车载设备证书中的签发机构信息进行比较,若相同则确认车载设备证书是由二级根证书生成,进入步骤T2,否则,进入步骤T5;
步骤T2:所述云服务器提取车载设备证书中的设备识别码,将设备识别码与本地存储的设备唯一识别码进行比较,若相同则确认车载设备证书和当前车载设备具有唯一对应关系,进入步骤T3,否则,进入步骤T5;
步骤T3:所述云服务器提取车载设备证书中的公钥,将车载设备证书中的公钥与本地的公钥进行比较,若相同则确认车载设备证书是由本地公钥对应的私钥生成,车载设备证书具有唯一性,进入步骤T4,否则,进入步骤T5;
步骤T4:车载设备证书认证通过, 认证结束;
步骤T5:车载设备证书认证未通过,认证结束。
进一步的,所述车辆设备信息包括:车辆状态信息和车辆故障信息: 所述车辆状态信息包括:车辆续航里程、行驶里程、剩余油量、车速、油温、车门状态、车内外温度、车窗开关状态、空调状态、胎压温度、胎压压力和车速;所述车辆故障信息包括:车辆灯故障、制动系统故障、车身电子稳定故障、安全气囊故障、轮胎压力告警、摄像头故障、车窗故障、车门故障、扬声器故障和电池故障。
进一步的,所述终端设备通过设备唯一识别码和车载设备进行设备绑定。
第二方面,本申请实施例提供了一种车载设备信息采集的安全认证系统,包括:车载设备、云服务器和终端设备;
所述车载设备,用于获取车辆设备信息,利用预先生成的车载设备公钥对车辆设备信息进行加密,将加密的车辆设备信息、CA一级根证书、二级根证书和车载设备证书一起上传至云服务器;
所述云服务器,用于将本地的CA一级根证书和二级根证书与接收的CA一级根证书和二级根证书进行比对,比对成功后利用本地的二级根证书对车载设备证书进行合法性认证,认证通过后利用车载设备私钥对加密后的车辆设备信息进行解密,将解密得到的车辆设备信息发送至对应的终端设备;
所述终端设备,用于对接收到的车辆设备信息进行显示。
本申请提高了车载设备认证和车辆设备信息传输的安全性。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的车载设备信息采集的安全认证方法的流程图;
图2为本申请实施例提供的车载设备信息采集的安全认证系统的功能结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请实施例的设计思想进行简单介绍。
目前,通过互联网实现设备证书的申请,在申请证书的网络通信过程中无法保证证书数据的完整性和正确性,从而导致认证的不严谨。在接收到设备证书后对证书中机构信息进行校验,存在一个设备证书通用所有设备的情况,并不保证设备证书和设备的唯一相关性。在数据上报和远程控制通信过程中云服务器未做上报设备的唯一性以及合法性认证,会导致无法确认上报数据的合法性以及远程控制的安全性。
为解决上述技术问题,本申请通过生成的二级根证书确认车载设备工厂,并对证书请求文件和车载设备证书文添加文件校验码确保网络传输的正确性,在校验方法上通过二级根证书、设备的本地唯一设别码、本地公钥校验设备证书中的生成机构、设备识别码、公钥,从而确认证书的合法以及唯一性。车载设备申请证书必须通过生产工厂线下的方式进行统一申请和管理,提高了设备认证安全和统一管理。
本申请通过使用二级根证书生成车载设备证书,在CSR证书请求文件和设备证书添加CRC校验;使用一级根证书、二级根证书和车载设备证书形成证书链通信,从而提高了信息传输的安全性。
在介绍了本申请实施例的应用场景和设计思想之后,下面对本申请实施例提供的技术方案进行说明。
如图1所示,本申请提供了一种车载设备信息采集的安全认证方法,该方法应用于车载设备、云服务器和终端设备;
步骤101: 所述车载设备获取车辆设备信息,利用预先生成的车载设备公钥对车辆设备信息进行加密,将加密的车辆设备信息、CA一级根证书、二级根证书和车载设备证书一起上传至云服务器;
在本实施例中,首先需要生成CA一级根证书、二级根证书和车载设备证书,并进行认证,包括:
步骤201:从CA机构获取CA一级根证书,分别存储在车载设备管理系统和云服务器上;
其中,CA机构为权威电子认证服务机构或第三方认证机构;用于提供包含CA机构信息的CA一级根证书;
步骤202:所述车载设备管理系统基于CA一级根证书和车载设备的生产信息生成二级根证书;所述车载设备管理系统将CA一级根证书和二级根证书发送至车载设备,所述车载设备对CA一级根证书和二级根证书进行烧录;所述车载设备管理系统将二级根证书发送至云服务器,所述云服务器存储二级根证书;
步骤203:所述车载设备通过RSA算法生成非对称公钥和私钥,根据设备类型、设备唯一识别码和私钥生成CSR证书请求文件,并基于CSR证书请求文件生成第一CRC校验码;将CSR证书请求文件和第一CRC校验码发送至所述车载设备管理系统;
步骤204:所述车载设备管理系统将接收到的CSR证书请求文件和第一CRC校验码数据上报到云服务器;
步骤205:所述云服务器从CSR证书请求文件获取车载设备的私钥和设备唯一识别码并进行存储,然后将CSR证书请求文件、第一CRC校验码以及本地的二级根证书发送至PKI证书管理系统;
步骤206:所述PKI证书管理系统利用接收到的CSR证书请求文件生成第二CRC校验码,将第二CRC校验码与接收到的第一CRC校验码进行比较,若两者相同则根据利用CSR证书请求文件和二级根证书生成车载设备证书,利用车载设备证书生成对应的第三CRC校验码,将车载设备证书和第三CRC校验码发送至云服务器;
步骤207:所述云服务器将车载设备证书和对应的第三CRC校验码发送至车载设备管理系统;车载设备管理系统将接收到的车载设备证书和对应的第三CRC校验码发送至车载设备。
步骤208:所述车载设备对车载设备证书进行唯一性和合法性校验;具体包括:
步骤S1:所述车载设备利用接收的车载设备证书生成第四CRC检验码,将第四CRC校验码与接收到的第三CRC校验码进行比较,若两者相同则签发机构校验,并在车载设备证书中增加签发机构信息,进入步骤S2,否则,进入步骤S6;
步骤S2:所述车载设备提取二级根证书中的签发机构信息,与车载设备证书中的签发机构信息进行比较,若相同则确认车载设备证书是由二级根证书生成,进入步骤S3,否则,进入步骤S6;
步骤S3:所述车载设备提取车载设备证书中的设备识别码,将设备识别码与本地的设备唯一识别码进行比较,若相同则确认车载设备证书和当前车载设备具有唯一对应关系,进入步骤S4,否则,进入步骤S6;
步骤S4:所述车载设备提取车载设备证书中的公钥,将车载设备证书中的公钥与本地公钥进行比较,若相同则确认车载设备证书是由本地公钥对应的私钥生成,车载设备证书具有唯一性,进入步骤S5,否则,进入步骤S6;
步骤S5:车载设备证书校验通过,所述车载设备保存车载设备证书;
步骤S6:车载设备证书校验未通过,校验结束。
其中,车载设备证书可以定期重新生成。
在本实施例中,所述车辆设备信息包括:车辆状态信息和车辆故障信息: 所述车辆状态信息包括:车辆续航里程、行驶里程、剩余油量、车速、油温、车门状态、车内外温度、车窗开关状态、空调状态、胎压温度、胎压压力和车速;所述车辆故障信息包括:车辆灯故障、制动系统故障、车身电子稳定故障、安全气囊故障、轮胎压力告警、摄像头故障、车窗故障、车门故障、扬声器故障和电池故障。
车载设备利用公钥对车辆设备信息进行加密,然后将将加密的车辆设备信息、CA一级根证书、二级根证书和车载设备证书一起上传至云服务器。
步骤102:所述云服务器将本地的CA一级根证书和二级根证书与接收的CA一级根证书和二级根证书进行比对,比对成功后利用本地的二级根证书对车载设备证书进行合法性认证,认证通过后利用车载设备私钥对加密后的车辆设备信息进行解密,将解密得到的车辆设备信息发送至对应的终端设备;
所述云服务器接收设备采集信息进行存储和分发采集信息、接收用户操作远控命令并分发到车载设备,实现对车载设备的远程操作。
终端设备通过设备唯一识别码和车载设备进行设备绑定,云服务器将接收的数据发送至绑定的终端设备,云服务器将接收到的控制信息发送至车载设备,实现车载设备的信息检测和远程控制。
其中,云服务器利用本地的二级根证书对车载设备证书进行合法性认证,包括:
步骤T1:所述云服务器提取本地的二级根证书中的签发机构信息,与车载设备证书中的签发机构信息进行比较,若相同则确认车载设备证书是由二级根证书生成,进入步骤T2,否则,进入步骤T5;
步骤T2:所述云服务器提取车载设备证书中的设备识别码,将设备识别码与本地存储的设备唯一识别码进行比较,若相同则确认车载设备证书和当前车载设备具有唯一对应关系,进入步骤T3,否则,进入步骤T5;
步骤T3:所述云服务器提取车载设备证书中的公钥,将车载设备证书中的公钥与本地的公钥进行比较,若相同则确认车载设备证书是由本地公钥对应的私钥生成,车载设备证书具有唯一性,进入步骤T4,否则,进入步骤T5;
其中,云服务器本地的公钥可根据私钥生成。
步骤T4:车载设备证书认证通过, 认证结束;
步骤T5:车载设备证书认证未通过,认证结束。
步骤103:终端设备对接收到的信息进行显示。
基于上述实施例,本申请实施例提供了一种车载设备信息采集的安全认证系统,如图2所示,本申请实施例提供的车载设备信息采集的安全认证系统300至少包括:
所述车载设备301,用于获取车辆设备信息,利用预先生成的车载设备公钥对车辆设备信息进行加密,将加密的车辆设备信息、CA一级根证书、二级根证书和车载设备证书一起上传至云服务器;
所述云服务器302,用于将本地的CA一级根证书和二级根证书与接收的CA一级根证书和二级根证书进行比对,比对成功后利用本地的二级根证书对车载设备证书进行合法性认证,认证通过后利用车载设备私钥对加密后的车辆设备信息进行解密,将解密得到的车辆设备信息发送至对应的终端设备;
所述终端设备303,用于对接收到的车辆设备信息进行显示。
需要说明的是,本申请实施例提供的车载设备信息采集的安全认证系统300解决技术问题的原理与本申请实施例提供的车载设备信息采集的安全认证方法相似,因此,本申请实施例提供的车载设备信息采集的安全认证系统300的实施可以参见本申请实施例提供的车载设备信息采集的安全认证方法的实施,重复之处不再赘述。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (5)

1.一种车载设备信息采集的安全认证方法,应用于车载设备、云服务器和终端设备,其特征在于,包括:
所述车载设备获取车辆设备信息,利用预先生成的车载设备公钥对车辆设备信息进行加密,将加密的车辆设备信息、CA一级根证书、二级根证书和车载设备证书一起上传至云服务器;
所述云服务器将本地的CA一级根证书和二级根证书与接收的CA一级根证书和二级根证书进行比对,比对成功后利用本地的二级根证书对车载设备证书进行合法性认证,认证通过后利用车载设备私钥对加密后的车辆设备信息进行解密,将解密得到的车辆设备信息发送至对应的终端设备;
所述终端设备对接收到的车辆设备信息进行显示;
所述方法还包括:
从CA机构获取CA一级根证书,分别存储在车载设备管理系统和云服务器上;
所述车载设备管理系统基于CA一级根证书和车载设备的生产信息生成二级根证书;
所述车载设备管理系统将CA一级根证书和二级根证书发送至车载设备,所述车载设备对CA一级根证书和二级根证书进行烧录;
所述车载设备管理系统将二级根证书发送至云服务器,所述云服务器存储二级根证书;
所述车载设备通过RSA算法生成非对称公钥和私钥,根据设备类型、设备唯一识别码和私钥生成CSR证书请求文件,并基于CSR证书请求文件生成第一CRC校验码;将CSR证书请求文件和第一CRC校验码发送至所述车载设备管理系统;
所述车载设备管理系统将接收到的CSR证书请求文件和第一CRC校验码数据上报到云服务器;
所述云服务器从CSR证书请求文件获取车载设备的私钥和设备唯一识别码并进行存储,然后将CSR证书请求文件、第一CRC校验码以及本地的二级根证书发送至PKI证书管理系统;
所述PKI证书管理系统利用 CSR证书请求文件生成第二CRC校验码,将第二CRC校验码与接收到的第一CRC校验码进行比较,若两者相同则根据利用CSR证书请求文件和二级根证书生成车载设备证书,利用车载设备证书生成对应的第三CRC校验码,将车载设备证书和第三CRC校验码发送至云服务器;
所述云服务器将车载设备证书和对应的第三CRC校验码发送至车载设备管理系统;车载设备管理系统将接收到的车载设备证书和对应的第三CRC校验码发送至车载设备。
2.根据权利要求1所述的车载设备信息采集的安全认证方法,其特征在于,所述方法还包括:
步骤S1:所述车载设备利用接收的车载设备证书生成第四CRC检验码,将第四CRC校验码与接收到的第三CRC校验码进行比较,若两者相同则签发机构校验,并在车载设备证书中增加签发机构信息,进入步骤S2,否则,进入步骤S6;
步骤S2:所述车载设备提取二级根证书中的签发机构信息,与车载设备证书中的签发机构信息进行比较,若相同则确认车载设备证书是由二级根证书生成,进入步骤S3,否则,进入步骤S6;
步骤S3:所述车载设备提取车载设备证书中的设备识别码,将设备识别码与本地的设备唯一识别码进行比较,若相同则确认车载设备证书和当前车载设备具有唯一对应关系,进入步骤S4,否则,进入步骤S6;
步骤S4:所述车载设备提取车载设备证书中的公钥,将车载设备证书中的公钥与本地公钥进行比较,若相同则确认车载设备证书是由本地公钥对应的私钥生成,车载设备证书具有唯一性,进入步骤S5,否则,进入步骤S6;
步骤S5:车载设备证书校验通过,所述车载设备保存车载设备证书;
步骤S6:车载设备证书校验未通过,校验结束。
3.根据权利要求1所述的车载设备信息采集的安全认证方法,其特征在于,云服务器利用本地的二级根证书对车载设备证书进行合法性认证,包括:
步骤T1:所述云服务器提取本地的二级根证书中的签发机构信息,与车载设备证书中的签发机构信息进行比较,若相同则确认车载设备证书是由二级根证书生成,进入步骤T2,否则,进入步骤T5;
步骤T2:所述云服务器提取车载设备证书中的设备识别码,将设备识别码与本地存储的设备唯一识别码进行比较,若相同则确认车载设备证书和当前车载设备具有唯一对应关系,进入步骤T3,否则,进入步骤T5;
步骤T3:所述云服务器提取车载设备证书中的公钥,将车载设备证书中的公钥与本地的公钥进行比较,若相同则确认车载设备证书是由本地公钥对应的私钥生成,车载设备证书具有唯一性,进入步骤T4,否则,进入步骤T5;
步骤T4:车载设备证书认证通过, 认证结束;
步骤T5:车载设备证书认证未通过,认证结束。
4.根据权利要求1所述的车载设备信息采集的安全认证方法,其特征在于,所述车辆设备信息包括:车辆状态信息和车辆故障信息: 所述车辆状态信息包括:车辆续航里程、行驶里程、剩余油量、车速、油温、车门状态、车内外温度、车窗开关状态、空调状态、胎压温度、胎压压力和车速;所述车辆故障信息包括:车辆灯故障、制动系统故障、车身电子稳定故障、安全气囊故障、轮胎压力告警、摄像头故障、车窗故障、车门故障、扬声器故障和电池故障。
5.根据权利要求1所述的车载设备信息采集的安全认证方法,其特征在于,所述终端设备通过设备唯一识别码和车载设备进行设备绑定。
CN202210418060.XA 2022-04-21 2022-04-21 一种车载设备信息采集的安全认证方法及系统 Active CN114513315B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210418060.XA CN114513315B (zh) 2022-04-21 2022-04-21 一种车载设备信息采集的安全认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210418060.XA CN114513315B (zh) 2022-04-21 2022-04-21 一种车载设备信息采集的安全认证方法及系统

Publications (2)

Publication Number Publication Date
CN114513315A CN114513315A (zh) 2022-05-17
CN114513315B true CN114513315B (zh) 2022-07-12

Family

ID=81554772

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210418060.XA Active CN114513315B (zh) 2022-04-21 2022-04-21 一种车载设备信息采集的安全认证方法及系统

Country Status (1)

Country Link
CN (1) CN114513315B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161477A (zh) * 2016-09-19 2016-11-23 上海迅行易汽车租赁有限公司 一种端对端加密的通讯系统
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及系统
WO2018003744A1 (ja) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
CN108055236A (zh) * 2017-11-03 2018-05-18 深圳市轱辘车联数据技术有限公司 一种数据处理方法、车载设备及电子设备
CN108206996A (zh) * 2017-12-08 2018-06-26 中兴通讯股份有限公司 身份验证方法及装置
CN108243259A (zh) * 2018-02-08 2018-07-03 北京车和家信息技术有限公司 车联网数据的传输方法、装置及系统
CN109159758A (zh) * 2018-08-31 2019-01-08 深圳市元征科技股份有限公司 设备认证方法及车载设备
CN113541939A (zh) * 2021-06-25 2021-10-22 上海吉大正元信息技术有限公司 一种车联网数字证书颁发方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018003744A1 (ja) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
CN106161477A (zh) * 2016-09-19 2016-11-23 上海迅行易汽车租赁有限公司 一种端对端加密的通讯系统
CN107172105A (zh) * 2017-05-13 2017-09-15 深圳市欧乐在线技术发展有限公司 一种实现多业务的安全认证方法及系统
CN108055236A (zh) * 2017-11-03 2018-05-18 深圳市轱辘车联数据技术有限公司 一种数据处理方法、车载设备及电子设备
CN108206996A (zh) * 2017-12-08 2018-06-26 中兴通讯股份有限公司 身份验证方法及装置
CN108243259A (zh) * 2018-02-08 2018-07-03 北京车和家信息技术有限公司 车联网数据的传输方法、装置及系统
CN109159758A (zh) * 2018-08-31 2019-01-08 深圳市元征科技股份有限公司 设备认证方法及车载设备
CN113541939A (zh) * 2021-06-25 2021-10-22 上海吉大正元信息技术有限公司 一种车联网数字证书颁发方法和系统

Also Published As

Publication number Publication date
CN114513315A (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
CN108347331B (zh) 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN112543927B (zh) 一种设备升级方法及相关设备
CN107682334B (zh) 一种obd接口数据安全防护系统及数据安全防护方法
CN111279310A (zh) 一种车载设备升级方法及相关设备
KR101838511B1 (ko) 암호화를 적용한 제어기 보안 방법 및 그 장치
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
US11924353B2 (en) Control interface for autonomous vehicle
CN107911224B (zh) 嵌入式通用集成电路卡的续证方法和系统
CN112055952A (zh) 一种车载设备升级方法及相关设备
CN113114699B (zh) 一种车辆终端身份证书申请方法
CN112887282B (zh) 一种身份认证方法、装置、系统及电子设备
CN112883382A (zh) 一种车辆刷写的方法、车联网盒、车辆及存储介质
CN113411294A (zh) 基于安全云端公钥保护的车载安全通信方法、系统和装置
CN116390090A (zh) 一种设备认证方法、装置、设备及存储介质
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
CN112087419A (zh) 一种车载终端数据传输安全防护方法和设备
CN111654503A (zh) 一种远程管控方法、装置、设备及存储介质
CN116614814B (zh) 基于v2x通信的x.509证书申请方法、设备和介质
CN114513315B (zh) 一种车载设备信息采集的安全认证方法及系统
CN113055181A (zh) Ota文件安全处理方法、装置及系统
CN116915480A (zh) 一种电力物联网安全管理方法及系统
CN109863492A (zh) 在车辆计算机中安装证书的方法及相关计算机和系统
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
CN112866240B (zh) 一种车联网的安全通信方法和设备
CN116097618A (zh) 用于给车辆安全配备专属证书的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant